基于无证书签名的云端跨域身份认证方案

上传人:小** 文档编号:34122230 上传时间:2018-02-21 格式:DOC 页数:12 大小:158KB
返回 下载 相关 举报
基于无证书签名的云端跨域身份认证方案_第1页
第1页 / 共12页
基于无证书签名的云端跨域身份认证方案_第2页
第2页 / 共12页
基于无证书签名的云端跨域身份认证方案_第3页
第3页 / 共12页
基于无证书签名的云端跨域身份认证方案_第4页
第4页 / 共12页
基于无证书签名的云端跨域身份认证方案_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《基于无证书签名的云端跨域身份认证方案》由会员分享,可在线阅读,更多相关《基于无证书签名的云端跨域身份认证方案(12页珍藏版)》请在金锄头文库上搜索。

1、基于无证书签名的云端跨域身份认证方案 杨小东 安发英 杨平 刘婷婷 王彩芬 西北师范大学计算机科学与工程学院 密码科学技术国家重点实验室 摘 要: 针对基于无证书的身份认证方案无法满足跨域匿名认证需求的不足, 利用双线性映射提出一种云环境下的跨域身份认证方案。基于无证书签名的合法性和消息的有效性, 实现用户与云服务提供商的身份真实性鉴别, 并在双向跨域认证过程中完成会话密钥的协商。引入分层 ID 树结构确保身份的唯一性, “口令+密钥”的双因子认证过程增强跨域身份认证方案的安全性。利用临时身份实现用户身份的匿名性, 对用户的恶意匿名行为具有可控性。分析结果表明, 该认证方案在 CK 模型中是安

2、全的, 并能抵抗伪造、重放与替换攻击, 具有较高的安全性。关键词: 云计算; 跨域; 无证书签名; 身份认证; CK 模型; 匿名性; 作者简介:杨小东 (1981) , 男, 副教授、博士, 主研方向为代理重签名、云计算安全作者简介:安发英, 硕士研究生;作者简介:杨平, 硕士研究生;作者简介:刘婷婷, 硕士研究生;作者简介:王彩芬, 教授、博士、博士生导师。收稿日期:2016-12-28基金:国家自然科学基金 (61662069, 61262057) Cross-domain Identity Authentication Scheme in Cloud Based on Certific

3、ateless SignatureYANG Xiaodong AN Faying YANG Ping LIU Tingting WANG Caifen College of Computer Science and Engineering, Northwest Normal University; Abstract: In view of the shortcoming of failure in cross-domain anonymous authentication scheme based on certificateless public key cryptography, a cr

4、oss-domain authentication scheme in cloud environment is proposed by using bilinear mapping. On the basis of the validity of certificateless signature and the legitimacy of the message, the proposed scheme can identify the authenticity of user and cloud service provider, and the negotiation of the s

5、ession key is completed in the bidirectional cross-domain authentication process. Furthermore, the introduction of hierarchical ID tree structure ensures the uniqueness of identity, and the two-factor authentication process of password + key strengthens the security of the cross-domain authenticatio

6、n scheme. The scheme realizes the anonymity of user identity by using temporary identity and has controllability for anonymous malicious behavior. Analysis results show that the proposed scheme is secure in CK model, it can resist forgery attacks, replay attacks and replace attacks, and has higher s

7、afety performance.Keyword: cloud computing; cross-domain; certificateless signature; identity authentication; CK model; anonymity; Received: 2016-12-280 概述随着云计算产业的快速发展, 云计算与各种行业的融合产生了新的产业和商业模式, 为社会创造了巨大的商业价值, 并逐渐应用到人们生活的各个领域。但云计算的发展面临诸多安全问题, 其中身份认证问题首当其冲。身份认证是云计算安全的基础, 为用户和云服务提供商的身份真实性提供保证1-2。身份认证机制

8、能确保合法用户访问云资源, 同时能阻止恶意云服务提供商获取用户的隐私信息, 从而造成用户的经济损失。但云计算具有超大规模、虚拟化、开放性等特点, 使得传统的认证技术无法解决云计算面临的身份认证问题, 因此迫切需要研究云计算环境下的身份认证机制。近年来, 身份认证已成为信息安全领域研究的一个热点, 国内外学者提出一系列适用于云计算环境的身份认证方案。文献3-5设计了基于数字证书的云端身份认证方案, 但证书验证频繁, 导致计算负载较重。文献6-8提出基于身份密码体制的身份认证方案, 能实现访问用户与云服务提供商之间的身份认证, 也解决了证书管理开销过大等问题, 但存在密钥托管问题, 无法避免密钥生

9、成中心 PKG (Private Key Generator) 的恶意行为。文献9-10提出基于无证书密码体制的匿名身份认证方案, 解决了传统密码体制和基于身份密码体制存在的不足, 但该方案无法抵抗中间人攻击, 因而无法确保云端用户身份的真实性。文献11提出了一种基于 PTPM 和无证书的身份认证方案, 实现了用户与云服务提供商之间认证结果的可信性, 但未考虑用户身份的匿名性和跨域认证等问题。当前各类云服务已开始呈现出整合趋势, 越来越多的云服务需要与其他异域的云服务互联, 云服务提供商利用跨域身份认证机制来识别异域用户身份。此外, 每个信任域都建立了各自的身份鉴别机制, 用户在不同信任域切换

10、身份时将会出现用户身份的多重性。由于目前已有的大部分云端身份认证方案不支持跨域认证, 因此有必要构建简单、高效且适用于云环境的跨域身份认证方案。为满足云环境下的跨域身份认证需求, 本文提出一种基于无证书密码体制的跨域认证方案。基于认证消息和响应消息的合法性, 实现用户与云服务提供商之间的双向跨域身份认证。利用分层 ID 树结构建立身份管理机制, 解决云端用户身份的唯一性问题。同时, 引入“口令+密钥”的双因子认证过程, 以提升方案的安全性。1 预备知识1.1 双线性映射设 G1和 G2是阶为素数 p 的循环群, g 是 G1的一个生成元, 若 eG 1G1G 2满足以下条件, 则称 e 是一个

11、双线性映射6。1) 双线性:对任意的 a, bZ p, 满足 e (g, g) =e (g, g) 。2) 非退化性: 是 G2的单位元。3) 可计算性:对任意的 g1, g2G 1, 存在一个有效的算法计算 e (g1, g2) 。1.2 安全性理论假设群 G1上的 CDH (Computational Diffie-Hellman) 问题:给定三元组 (g, g, g) G 1, 这里 a, bZ p是未知的, 计算 gG 1。定义 1 (CDH 假设) 任何一个概率多项式时间算法 B 成功求解 CDH 问题的概率为:如果 AdvCDH (B) 是可忽略的, 则称 G1上的 CDH 问题是

12、困难的11。1.3 CK 安全模型CK 安全模型定义了 2 种链路模型, 分别为认证链路的理想模型 (AM) 和未认证链路的现实模型 (UM) 12。AM 中的攻击者具有运行和攻陷协议以及查询、暴露和测试会话密钥的能力, 但同一个消息只能发送一次。UM 中的攻击者不仅具有 AM 中攻击者的所有能力, 还具备重放、篡改和伪造发送消息的能力, 使得攻击者不仅能获知参与者保留在存储器的秘密信息, 还能调度协议和通信链路。定义 2 假设 A 是 AM 中的任意一个攻击者, 如果协议满足以下条件, 则称协议在AM 中是会话密钥安全的13。1) 未被攻陷的参与者在完成协议执行后, 均能获得相同的会话密钥。

13、2) 攻击者 A 进行测试会话密钥查询攻击后, 如果 表示安全参数范围内可忽略的任意值, 则 A 能够区分真实会话密钥和随机值的概率不超过 。定理 1 如果协议在 AM 中是安全的, 并且认证器是可证安全的, 则 AM 中的协议被认证器转化为 UM 中的协议也是安全的12。定理 1 的具体证明过程见文献12, CK 安全模型的基本理论见文献13-15。2 云端跨域身份认证方案本文提出的跨域身份认证方案包括 3 个参与实体:1) 密钥生成中心 PKG。主要进行本信任域中用户部分密钥的生成与分发, 并负责追溯恶意匿名行为的用户真实身份。2) 云服务提供商。为用户提供各种云服务, 并使用可信平台模块

14、 (Trusted Platform M odule, TPM) 安全设备进行密钥和随机数等敏感数据的存储、数据加密与签名。3) 用户。利用支持便携式 TPM (Portable TPM, PTPM) 安全模块的任意终端设备访问云服务, 完成与云服务提供商之间的跨域身份认证过程。TPM 和 PTPM 能确保身份认证的可信性和认证结果的正确性。为了便于描述, 假设任意 2 个可信域分别为信任域 1 和信任域 2, PKG1是信任域 1 的密钥生成中心, PKG 2是信任域 2 的密钥生成中心, U A是信任域 1 中的任意一个用户, CSP B是信任域 2 中的任意一个云服务提供商。以 UA访问

15、 CSPB的跨域资源为例, 通过认证消息和响应消息的合法性完成两者之间的双向身份认证, 具体过程如图 1 所示。图 1 云端跨域身份认证架构 下载原图2.1 系统建立令 G1和 G2分别是 2 个阶为素数 p 的循环群, g 是 G1的一个生成元, 双线性映射e:G1G1G 2。符号“”表示字符串的连接操作, H 1:0, 1G 1和 H2:0, 1Z p是 2 个抗碰撞的哈希函数, 系统参数 cp= (G1, G2, p, e, g, H1, H2) 。2.2 身份生成本文采用文献16的分层 ID 树结构定义用户身份的 ID 值, 实现用户身份的唯一性。在 2 层 ID 树结构中, 根节点是

16、所属信任域的密钥生成中心的身份标识, 叶结点是信任域中用户和云服务提供商的身份标识。若密钥生成中心 PKG1的身份标识为 DN1, 用户 UA的身份标识为 DNA, 则定义 UA的身份 IDA=DN1DN A;同理, 密钥生成中心 PKG2的身份标识为 DN2, 云服务提供商 CSPB的身份标识为 DNB, 则定义 CSPB的身份 IDB=DN2DN B。2.3 密钥生成密钥生成过程如下:1) 密钥生成中心 PKG1随机选取 Z p作为主密钥, 计算 pk1=g;密钥生成中心PKG2随机选取 Z p作为主密钥, 计算 pk2=g;最后, 公开 2 个公钥 pk1和pk2。2) 用户 UA随机选取 xA, rAZ p, 计算 pkA=g 和 RA=g;根据身份标识 DNA生成身份 IDA, 计算临时身份 TIDA=H2 (IDAR A) , 并将DN A, TIDA, RA, pkA发送给PKG1。3) PKG1收到 U

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 管理论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号